COLEGIO DE BACHILLERES DEL ESTADO
DE VERACRUZ
Organismo Público Descentralizado
30ECB0036Z
PLANTEL 36
PROFESOR JULIO PLATAS DOMINGUEZ
Trabajo: Virus Informático
Alumno: Hilario José Luis Pacheco Granados
Grupo: 104
Materia: Informática 1
Profesor: Honorio Domínguez Ávila
COBAEV 36 ZEMPOALA
Fecha de entrega: 4 de diciembre del 2015
Tabla de contenido
Tabla de contenido.............................................................................................................................2
INTRODUCCIÓN
El presente trabajo tiene como objetivo mostrar como atacan los virus a las
computadoras y como afectan a las empresas como se puede combatir y prevenir
ante los virus con soluciones conocidas como son los antivirus.
Debemos saber que los virus están en constante evolución como los virus que
afectan a los humanos cada vez son mas fuertes y mas invulnerables a los
ataques de los antivirus y afectan a empresarios de una manera muy grande, los
creadores de dicho virus son los hackers ya que ellos manipulan donde deben
atacar sus programas ya que estos son solo programas que atacan el sistema.
VIRUS INFORMATICO Página 2
COBAEV 36 ZEMPOALA
Las computadoras presentan varios síntomas después de que son infectadas
como que son lentas o manejan mensajes de burla hacia el usuario e inutiliza el
sistema ya sea de una manera parcial o totalmente.
Aquí se presentaran datos de este tipo y algunas soluciones para ellos así como
algunas estrategias de detección para proteger su computadora.
¿Que es un virus informático?
Historia de los Virus
El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue
llamado Creeper, creado en 1972. Este programa emitía periódicamente en la
pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una
enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer
programa antivirus denominado Reaper (cortadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían
desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro
programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken
Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar
toda la memoria RAM del equipo contrario en el menor tiempo posible.
Después de 1984, los virus han tenido una gran expansión, desde los que atacan
los sectores de arranque de disquetes hasta los que se adjuntan en un correo
electrónico.
Virus
VIRUS INFORMATICO Página 3
COBAEV 36 ZEMPOALA
Los virus son programas informáticos que tienen como objetivo alterar el
funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo
general, infectan otros archivos del sistema con la intensión de modificarlos para
destruir de manera intencionada archivos o datos almacenados en tu computador.
Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se
caracterizan únicamente por ser molestos.
Métodos de infección
Hay muchas formas con las que un computador puede exponerse o infectarse con
virus. Veamos algunas de ellas:
• Mensajes dejados en redes sociales como Twitter o Facebook.
• Archivos adjuntos en los mensajes de correo electrónico.
• Sitios web sospechosos.
• Insertar USBs, DVDs o CDs con virus.
• Descarga de aplicaciones o programas de internet.
• Anuncios publicitarios falsos.
¿Cómo infecta un virus el computador?
• El usuario instala un programa infectado en su computador. La mayoría de
las veces se desconoce que el archivo tiene un virus.
VIRUS INFORMATICO Página 4
COBAEV 36 ZEMPOALA
• El archivo malicioso se aloja en la memoria RAM de la computadora, así el
programa no haya terminado de instalarse.
• El virus infecta los archivos que se estén usando en es ese instante.
• Cuando se vuelve a prender el computador, el virus se carga nuevamente
en la memoria RAM y toma control de algunos servicios del sistema
operativo, lo que hace más fácil su replicación para contaminar cualquier
archivo que se encuentre a su paso.
Tipos de Virus
CABALLO DE TROYA • Se ejecuta en otros programas
• Causa efectos perniciosos al ejecutase
• No afecta a otros archivos
• Solo se ejecuta una vez
GUSANO • Consume la memoria del sistema, hasta que
pasa la RAM
VIRUS DE MACROS • Se hace pasar por macros para ejecutarse y
causar daños
• Afecta al teclado y el ratón
VIUS SOBRE
ESCRITURA
• Afecta al interior de los archivos y elimina sus
contenidos
VIUS DE POGRAMA • Infectan archivos con extensiones, EXE, COM,
DVR, BIN…
VIRUS DE BOOT • Infectan al inicio y el arranque del disco duro
VIRUS RESIDENTES • Están en la memoria del PC y esperan la
ejecución de algún problema para darse
VIRUS DE ENLACE O
DIRECTORIO
• Modifican direcciones y así no pueden
localizarlos ni trabajar con ellos
VIRUS MUTANTES • Son virus que mutan, ciertas partes de su código
fuente haciendo procesos de encriptación.
Debido a esta mutación cada virus es diferente
VIRUS FALSO O
HOAX
• Son virus falsos, son cadenas de mensajes a
través del correo y de las redes
VIRUS MULTIPLE • Infectan archivos ejecutables, combinando
acción de los virus de programa
Cómo se producen las infecciones
Los virus informáticos se difunden cuando las instrucciones —o código ejecutable
— que hacen funcionar los programas pasan de un ordenador a otro. Una vez que
un virus está activado, puede reproducirse copiándose en discos flexibles, en el
disco duro, en programas informáticos legítimos o a través de redes informáticas.
Estas infecciones son mucho más frecuentes en PC que en sistemas
profesionales de grandes computadoras, porque los programas de los PC se
VIRUS INFORMATICO Página 5
COBAEV 36 ZEMPOALA
intercambian fundamentalmente a través de discos flexibles o de redes
informáticas no reguladas.
Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se
ejecutan. Por eso, si un ordenador está simplemente conectado a una red
informática infectada o se limita a cargar un programa infectado, no se infectará
necesariamente. Normalmente, un usuario no ejecuta conscientemente un código
informático potencialmente nocivo; sin embargo, los virus engañan frecuentemente
al sistema operativo de la computadora o al usuario informático para que ejecute
el programa viral.
Algunos virus tienen la capacidad de adherirse a programas legítimos. Esta
adhesión puede producirse cuando se crea, abre o modifica el programa legítimo.
Cuando se ejecuta dicho programa, lo mismo ocurre con el virus. Los virus
también pueden residir en las partes del disco duro o flexible que cargan y
ejecutan el sistema operativo cuando se arranca el ordenador, por lo que dichos
virus se ejecutan automáticamente. En las redes informáticas, algunos virus se
ocultan en el software que permite al usuario conectarse al sistema.
Formas de Prevención y Eliminación del Virus
Copias de seguridad:
Realice copias de seguridad de sus datos. Éstas pueden realizarlas en el soporte
que desee, disquetes, unidades de cinta, etc. Mantenga esas copias en un lugar
diferente del ordenador y protegido de campos magnéticos, calor, polvo y
personas no autorizadas.
Copias de programas originales:
No instale los programas desde los disquetes originales. Haga copia de los discos
y utilícelos para realizar las instalaciones.
No acepte copias de origen dudoso:
Evite utilizar copias de origen dudoso, la mayoría de las infecciones provocadas
por virus se deben a discos de origen desconocido.
Utilice contraseñas:
Ponga una clave de acceso a su computadora para que sólo usted pueda acceder
a ella.
Anti-virus:
Tenga siempre instalado un anti-virus en su computadora, como medida general
analice todos los discos que desee instalar. Si detecta algún virus elimine la
instalación lo antes posible.
Actualice periódicamente su anti-virus:
VIRUS INFORMATICO Página 6
COBAEV 36 ZEMPOALA
Un anti-virus que no está actualizado puede ser completamente inútil. Todos los
anti-virus existentes en el mercado permanecen residentes en la computadora
pata controlar todas las operaciones de ejecución y transferencia de ficheros
analizando cada fichero para determinar si tiene virus, mientras el usuario realiza
otras tareas.
CONCLUSION
Un virus es un programa pensado para poder reproducirse y replicarse por sí
mismo, introduciéndose en otros programas ejecutables o en zonas reservadas
del disco o la memoria. Sus efectos pueden no ser nocivos, pero en muchos casos
hacen un daño importante en el ordenador donde actúan. Pueden permanecer
inactivos sin causar daños tales como el formateo de los discos, la destrucción de
ficheros, etc.
Tener siempre a mano un disco de arranque limpio. Este disco de arranque se
crea formateando un disquete con FORMAT/S de forma que se incluyen ficheros
de arranque IO.SYS, MSDOS.SYS y COMMAND.COM. Este disco permitirá
arrancar el ordenador.
Algunas de las tácticas para combatirlos son:
Hacer regularmente copias de seguridad
Realizar periódicamente una defragmentación del disco.
Utilizar las opciones anti-virus de la BIOS del ordenador.
Utilizar software legalmente
Utilizar un anti-virus
Tener una lista con la configuración del equipo, es decir, los parámetros de
todas las tarjetas, discos y otros dispositivos.
Los temas de protección de los sistemas operativos son preocupantes por los
siguientes motivos:
El más evidente es la necesidad de prevenir la violación intencionada y maliciosa
de una restricción de acceso, por parte de un usuario del sistema. Sin embargo, es
de importancia más general la necesidad de asegurar que cada componente de un
programa únicamente utiliza los recursos del mismo según los criterios que
establezca el sistema operativo.
Para construir un sistema de protección se tiene que definir; por un lado, la
estrategia de protección (de qué fallos hay que proteger al sistema) y por otro, los
mecanismos de protección (cómo hacer que se consiga la protección definida por
la estrategia).
VIRUS INFORMATICO Página 7
COBAEV 36 ZEMPOALA
BIBLIOGRAFIA
http://2.bp.blogspot.com/-
Bt1yMszypsE/T0z66xxXBOI/AAAAAAAAACQ/VVWSzjQ3OuE/s1600/Sin+t
%C3%ADtulo.png
http://virusinformatico2012.blogspot.mx/2012/02/historia-de-los-virus.html
https://es.wikipedia.org/wiki/Virus_informático
www.gcfaprendelibre.org/tecnologia/.../virus_informaticos_y_antivirus.d...
https://www.microsoft.com/es-xl/security/pc-security/virus-whatis.aspx
http://www.monografias.com/trabajos13/virin/virin.shtml
VIRUS INFORMATICO Página 8

Elabora documentos hilario

  • 1.
    COLEGIO DE BACHILLERESDEL ESTADO DE VERACRUZ Organismo Público Descentralizado 30ECB0036Z PLANTEL 36 PROFESOR JULIO PLATAS DOMINGUEZ Trabajo: Virus Informático Alumno: Hilario José Luis Pacheco Granados Grupo: 104 Materia: Informática 1 Profesor: Honorio Domínguez Ávila
  • 2.
    COBAEV 36 ZEMPOALA Fechade entrega: 4 de diciembre del 2015 Tabla de contenido Tabla de contenido.............................................................................................................................2 INTRODUCCIÓN El presente trabajo tiene como objetivo mostrar como atacan los virus a las computadoras y como afectan a las empresas como se puede combatir y prevenir ante los virus con soluciones conocidas como son los antivirus. Debemos saber que los virus están en constante evolución como los virus que afectan a los humanos cada vez son mas fuertes y mas invulnerables a los ataques de los antivirus y afectan a empresarios de una manera muy grande, los creadores de dicho virus son los hackers ya que ellos manipulan donde deben atacar sus programas ya que estos son solo programas que atacan el sistema. VIRUS INFORMATICO Página 2
  • 3.
    COBAEV 36 ZEMPOALA Lascomputadoras presentan varios síntomas después de que son infectadas como que son lentas o manejan mensajes de burla hacia el usuario e inutiliza el sistema ya sea de una manera parcial o totalmente. Aquí se presentaran datos de este tipo y algunas soluciones para ellos así como algunas estrategias de detección para proteger su computadora. ¿Que es un virus informático? Historia de los Virus El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora). Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico. Virus VIRUS INFORMATICO Página 3
  • 4.
    COBAEV 36 ZEMPOALA Losvirus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos. Métodos de infección Hay muchas formas con las que un computador puede exponerse o infectarse con virus. Veamos algunas de ellas: • Mensajes dejados en redes sociales como Twitter o Facebook. • Archivos adjuntos en los mensajes de correo electrónico. • Sitios web sospechosos. • Insertar USBs, DVDs o CDs con virus. • Descarga de aplicaciones o programas de internet. • Anuncios publicitarios falsos. ¿Cómo infecta un virus el computador? • El usuario instala un programa infectado en su computador. La mayoría de las veces se desconoce que el archivo tiene un virus. VIRUS INFORMATICO Página 4
  • 5.
    COBAEV 36 ZEMPOALA •El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya terminado de instalarse. • El virus infecta los archivos que se estén usando en es ese instante. • Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso. Tipos de Virus CABALLO DE TROYA • Se ejecuta en otros programas • Causa efectos perniciosos al ejecutase • No afecta a otros archivos • Solo se ejecuta una vez GUSANO • Consume la memoria del sistema, hasta que pasa la RAM VIRUS DE MACROS • Se hace pasar por macros para ejecutarse y causar daños • Afecta al teclado y el ratón VIUS SOBRE ESCRITURA • Afecta al interior de los archivos y elimina sus contenidos VIUS DE POGRAMA • Infectan archivos con extensiones, EXE, COM, DVR, BIN… VIRUS DE BOOT • Infectan al inicio y el arranque del disco duro VIRUS RESIDENTES • Están en la memoria del PC y esperan la ejecución de algún problema para darse VIRUS DE ENLACE O DIRECTORIO • Modifican direcciones y así no pueden localizarlos ni trabajar con ellos VIRUS MUTANTES • Son virus que mutan, ciertas partes de su código fuente haciendo procesos de encriptación. Debido a esta mutación cada virus es diferente VIRUS FALSO O HOAX • Son virus falsos, son cadenas de mensajes a través del correo y de las redes VIRUS MULTIPLE • Infectan archivos ejecutables, combinando acción de los virus de programa Cómo se producen las infecciones Los virus informáticos se difunden cuando las instrucciones —o código ejecutable — que hacen funcionar los programas pasan de un ordenador a otro. Una vez que un virus está activado, puede reproducirse copiándose en discos flexibles, en el disco duro, en programas informáticos legítimos o a través de redes informáticas. Estas infecciones son mucho más frecuentes en PC que en sistemas profesionales de grandes computadoras, porque los programas de los PC se VIRUS INFORMATICO Página 5
  • 6.
    COBAEV 36 ZEMPOALA intercambianfundamentalmente a través de discos flexibles o de redes informáticas no reguladas. Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se ejecutan. Por eso, si un ordenador está simplemente conectado a una red informática infectada o se limita a cargar un programa infectado, no se infectará necesariamente. Normalmente, un usuario no ejecuta conscientemente un código informático potencialmente nocivo; sin embargo, los virus engañan frecuentemente al sistema operativo de la computadora o al usuario informático para que ejecute el programa viral. Algunos virus tienen la capacidad de adherirse a programas legítimos. Esta adhesión puede producirse cuando se crea, abre o modifica el programa legítimo. Cuando se ejecuta dicho programa, lo mismo ocurre con el virus. Los virus también pueden residir en las partes del disco duro o flexible que cargan y ejecutan el sistema operativo cuando se arranca el ordenador, por lo que dichos virus se ejecutan automáticamente. En las redes informáticas, algunos virus se ocultan en el software que permite al usuario conectarse al sistema. Formas de Prevención y Eliminación del Virus Copias de seguridad: Realice copias de seguridad de sus datos. Éstas pueden realizarlas en el soporte que desee, disquetes, unidades de cinta, etc. Mantenga esas copias en un lugar diferente del ordenador y protegido de campos magnéticos, calor, polvo y personas no autorizadas. Copias de programas originales: No instale los programas desde los disquetes originales. Haga copia de los discos y utilícelos para realizar las instalaciones. No acepte copias de origen dudoso: Evite utilizar copias de origen dudoso, la mayoría de las infecciones provocadas por virus se deben a discos de origen desconocido. Utilice contraseñas: Ponga una clave de acceso a su computadora para que sólo usted pueda acceder a ella. Anti-virus: Tenga siempre instalado un anti-virus en su computadora, como medida general analice todos los discos que desee instalar. Si detecta algún virus elimine la instalación lo antes posible. Actualice periódicamente su anti-virus: VIRUS INFORMATICO Página 6
  • 7.
    COBAEV 36 ZEMPOALA Unanti-virus que no está actualizado puede ser completamente inútil. Todos los anti-virus existentes en el mercado permanecen residentes en la computadora pata controlar todas las operaciones de ejecución y transferencia de ficheros analizando cada fichero para determinar si tiene virus, mientras el usuario realiza otras tareas. CONCLUSION Un virus es un programa pensado para poder reproducirse y replicarse por sí mismo, introduciéndose en otros programas ejecutables o en zonas reservadas del disco o la memoria. Sus efectos pueden no ser nocivos, pero en muchos casos hacen un daño importante en el ordenador donde actúan. Pueden permanecer inactivos sin causar daños tales como el formateo de los discos, la destrucción de ficheros, etc. Tener siempre a mano un disco de arranque limpio. Este disco de arranque se crea formateando un disquete con FORMAT/S de forma que se incluyen ficheros de arranque IO.SYS, MSDOS.SYS y COMMAND.COM. Este disco permitirá arrancar el ordenador. Algunas de las tácticas para combatirlos son: Hacer regularmente copias de seguridad Realizar periódicamente una defragmentación del disco. Utilizar las opciones anti-virus de la BIOS del ordenador. Utilizar software legalmente Utilizar un anti-virus Tener una lista con la configuración del equipo, es decir, los parámetros de todas las tarjetas, discos y otros dispositivos. Los temas de protección de los sistemas operativos son preocupantes por los siguientes motivos: El más evidente es la necesidad de prevenir la violación intencionada y maliciosa de una restricción de acceso, por parte de un usuario del sistema. Sin embargo, es de importancia más general la necesidad de asegurar que cada componente de un programa únicamente utiliza los recursos del mismo según los criterios que establezca el sistema operativo. Para construir un sistema de protección se tiene que definir; por un lado, la estrategia de protección (de qué fallos hay que proteger al sistema) y por otro, los mecanismos de protección (cómo hacer que se consiga la protección definida por la estrategia). VIRUS INFORMATICO Página 7
  • 8.